top of page

Uygulamalı Siber Güvenlik Eğitimi

Dijital dünyada kendini savunmak ve yeteneklerini geliştirmek isteyen herkes için hazırladığımız Uygulamalı Siber Güvenlik Eğitimi başlıyor!

Neler Öğreneceksin?

-Siber güvenlik temelleri ve hacker türleri

-Güncel saldırılar (SolarWinds, WannaCry)

-Kali Linux kurulumu ve sanal laboratuvar ortamı

-Ağ yapıları, protokoller, IP/Port bilgisi

-Zararlı yazılımlar, oltalama ve sosyal mühendislik

-XSS, SQLi, CSRF gibi web güvenlik açıkları (uygulamalı)

-Bilgi toplama ve pentest araçları (Nmap, Dirb, Nikto vs.)

-Exploit araştırma, Metasploit kullanımı

-HackTheBox & TryHackMe üzerinden makine çözümü

Yetki yükseltme ve iz silme teknikleri


Kimler Katılmalı?

Siber güvenliğe ilgi duyan herkes

Kariyerini bu alanda planlayan öğrenciler

Pratik yaparak ilerlemek isteyen katılımcılar


Eğitim sonunda gerçek sistemler üzerinde test yapabilen, araçları etkin kullanabilen ve kariyer yoluna hazır bir siber güvenlik temeli kazanmış olacaksın!

Etik Hacker Olma Uygulamalı Canlı Eğitim 1. Kur

7.000,00₺ Normal Fiyat
3.850,00₺İndirimli Fiyat
KDV dahil

Cuma İndirimi

  • 1- Giriş ve Siber Dünyanın Temelleri

    1.2 Hacker Kimdir (Beyaz Şapkalı,Siyah Şapkalı,Gri Şapkalı)
    1.3 Siber Savaş ve Siber Casusluk
    1.4 Güncel Siber Saldırı Hikayeleri (SolarWinds, Wannacry)

    2- Siber Güvenlik Nedir

    2.1 Siber Güvenlik Alanları
    2.2 Görevler ve Alanlar
    2.3 Etik ve Kurallar Yasal Çerçeve
    2.4 Kariyer ve Sertifikalar
    2.5 Kariyer Yolu Nasıl Olur


    3- Kali Linux ve Sanal Lab Ortamı Kurulumu (Uygulamalı)

    3.1 Kali Linux ISO İndirme ve Kurulumu
    3.2 Kali Linux Kurulumundan Sonra Yapılacaklar
    3.3 Ağ Yapılandırması ve Kontroller
    3.4 Terminale Giriş: Temel Komutlar
    3.5 Kali Masaüstü Ortamı Tanıtımı

    4- Bilgisayar Sisteminin Temelleri

    4.1 Donanım ve Yazılım
    4.2 İşletim Sistemleri Karşılaştırması
    4.3 Temel Komut Satırı Kullanımı (Windows,Linux)
    4.4 Dosya Sistemi ve Dizin Yapısı (Windows, Linux)
    4.5 Kullanıcı İzinleri ve Dosya Hakları (Linux)

    5- Ağ Sistemleri ve Protokoller

    5.1 İp adresi Nedir
    5.2 Mac Adresi Nedir
    5.3 Dns Nedir
    5.4 TCP/IP Protokolü
    5.5 Port Numaraları/Kullanımı/Servisler
    5.6 Ağ Topolojileri (Ağ Yapıları)
    5.7 Özet ve Uygulamalı Pekiştirme

    6- Malware (Zararlı Yazılım) Nedir

    6.1 Virüs
    6.2 Trojan (Truva Atı)
    6.3 Ransomware
    6.4 Sosyal Mühendislik
    6.5 Phishing (Oltalama)
    6.6 Gerçek Vaka Analizi
    6.7 Öğrenci Etkileşimi- Soru-Cevap

    7- Web Uygulama Güvenliği (Güvenlik Açıkları Uygulamalı)

    7.1 XSS Açığı
    7.1 XSS Türleri
    7.2 Reflected XSS
    7.3 Stored XSS
    7.4 Dom XSS
    7.5 SQL İnjection
    7.6 Classic SQL İnjection
    7.7 Union-Based SQL İnjection
    7.8 Blind SQL İnjection
    7.9 CSRF Açığı
    7.10 LFI Açığı
    7.11 RFI Açığı
    7.12 Command İnjection
    7.13 Broken Authentication
    7.14 IDOR

    8- Pasif ve Aktif Bilgi Toplama Araçları

    8.1 Whois
    8.2 nslookup
    8.3 Shodan
    8.4 Web Archive
    8.5 Google Dorking
    8.6 Ping
    8.7 Nmap (Önemli Parametreler ve Teknik Kullanımı)
    8.8 Dnsenum
    8.9 Fierce

    9- Web Pentest ve Dizin Tespit Araçları (Tarama Araçları)

    9.1 Nikto
    9.2 Uniscan
    9.3 Owasp-zap
    9.4 Sn1per
    9.4 Dirb
    9.5 Gobuster

    10- Exploit Araştırma ve Exploit Kullanımı

    10.1 Exploit Nedir
    10.2 Exploit Çeşitleri
    10.3 Remote Exploit
    10.4 Local Exploit
    10.5 Web Exploit
    10.6 Client-Side Exploit
    10.7 Searchsploit
    10.8 Searchsploit Kullanımı
    10.9 Exploit-db
    10.10 Metasploit Framework Nedir
    10.11 Metasploit Kullanımı (Detaylı Uygulamalı)
    10.12 Metasploit Kullanımı 2
    10.13 Metasploit Kullanımı 3
    10.14 Metasploit Kullanımı 4
    10.15 Metasploit Kullanımı 5

    11- Hackthebox / Tryhackme Pratikleri

    11.1 Hackthebox ve Tryhackme Nedir
    11.2 Hesap Oluşturma ve VPN Bağlantısı
    11.3 Sızma Testi Aşamaları Uygulamalı (Makine Çözümü)
    11.4 Zafiyet Araştırma
    11.5 Shell Alma
    11.6 Yetki Yükseltme
    11.7 Bütün Sızma Testi Araçlarının Kullanımı
    11.8 Makine Çözümleri ve User.txt ve Root.txt flagları tespiti
    11.9 Önerilen Makineler ve Uygulamalı Çalışma
    11.10 Ekstra Pratik Öneriler


    12- Yetki Yükseltme

    12.1 Linux Yetki Yükseltme
    12.2 SSID Yetki Yükseltme
    12.3 Sudo Abuse Yetki Yükseltme
    12.4 Cron Job Exploitation
    12.5 Windows Yetki Yükseltme
    12.6 Weak Services
    12.7 Token Abuse / SelmpersonatePrivilege
    12.8 Unquoted Service Path
    12.9 Linpeas Kullanımı
    12.10 Winpeas Kullanımı
    12.11 GtfoBins Araştırma ve Kullanımı

    13- Post Exploitation ve İz Silme

    13.1 Oturum Yönetimi
    13.2 Kalıcılık Sağlama
    13.3 Antivirüs /EDR Bypass
    13.4 İz Silme Teknikleri
    13.5 OPSEC (Operational Security) Kuralları

Dikkatinizi Çekebilir

SİBER_GUVENLİK.EXE

  • Instagram
  • YouTube
bottom of page